Notice 홈 > Community > Notice

[긴급경고]RPC 취약점 이용한 웜 msblast.exe 확산
RPC 인터페이스의 버퍼 오버런을 이용한 샘플코드가 발견되었으며, 이를 이용한 바이러스나 웜이 만들어질 수 있는 가능성이 있습니다.<BR>다시한번 마이크로소프트 보안패치 MS03-026에 대한 내용을 숙지하시고 패치를 신속히 적용하시기를 권장합니다.<BR><BR><B><FONT color=red>RPC 인터페이스의 버퍼 오버런으로 인한 코드 실행 문제 (823980)</FONT></B><BR>마이크로소프트는 Windows 분산 구성요소 개체 모델(DCOM) 원격 프로시저 호출 (RPC) 인터페이스에 존재하는 보안 취약점을 해결하기 위해서 2003년 7월 16일 MS03-026 게시판과 패치를 처음 발표했습니다. <BR>이 패치는 보안 취약점을 제거할 수 있으므로 빠른 시간안에 이 패치를 설치하시기 바랍니다. 즉, 이번 취약점으로부터 컴퓨터와 네트워크를 안전하게 보호하기 위한 가장 확실한 방법은 가능한 한 빠른 시일 내에 모든 컴퓨터에 보안 패치를 설치하는 것입니다.<BR>하지만 패치를 설치하기 전에 임시로 네트워크에서 포트를 차단하는 방법을 사용할 수 있습니다. 이와 같이 RPC 서비스가 불려질 수 있는 포트를 좀 더 명확히 나열하고, 패치를 설치하기 전에 다른 대안책을 사용하기로 결정한 고객이 시스템을 보호하는 데 필요한 정보를 알도록 하기 위하여 본 게시판을 업데이트하였습니다.<BR>이미 패치를 설치한 고객의 경우 이 취약점을 공격하려는 시도로부터 안전하게 보호되고 있으며, 추가로 조치할 내용은 없습니다.<BR><BR><B><FONT color=red>최대 위험 등급: 높음</FONT></B><BR>영향을 받는 소프트웨어:<BR>Microsoft Windows NT 4.0<BR>Microsoft Windows NT 4.0 Terminal Server Edition <BR>Microsoft Windows 2000<BR>Microsoft Windows XP<BR>Microsoft Windows Server 2003<BR><BR>영향을 받지 않는 소프트웨어: <BR>Microsoft Windows Millennium Edition <BR><BR><B>해당 패치의 다운로드 위치: </B><BR>Windows NT 4.0 Server<BR><A href="http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko" target=_blank>http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko</A><BR>Windows NT 4.0 Terminal Server Edition<BR><A href="http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en" target=_blank>http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en</A><BR>Windows 2000<BR><A href="http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko" target=_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko</A><BR>Windows XP 32 bit Edition<BR><A href="http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko" target=_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko</A><BR>Windows XP 64 bit Edition<BR><A href="http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en" target=_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en</A><BR>Windows Server 2003 32 bit Edition<BR><A href="http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko" target=_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko</A><BR>Windows Server 2003 64 bit Edition<BR><A href="http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en" target=_blank>http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en</A><BR><BR>보안 게시판: MS03-026<BR>다음의 게시판을 확인하시기 바랍니다.<BR>전산 전문가용: <A href="http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp" target=_blank>http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp</A><BR>최종 사용자용: <A href="http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-026.asp" target=_blank>http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-026.asp</A><BR><BR><FONT color=red><B>패치를 설치하기 전에 취할 수 있는 대안 </B></FONT><BR>가능한 한 빠른 시일 내에 패치를 적용하는 것이 가장 좋지만 그 이전에 취약점이 악용될 수 있으므로 이를 방지하기 위해 적용할 수 있는 몇 가지 해결 방안이 있습니다. 반드시 명심해야 할 것은 이러한 해결 방안은 임시적 방편일 뿐이며 취약점 자체를 수정하지 않고 단지 공격 경로를 차단하기만 합니다.<BR><BR><FONT color=red><B>방화벽에서 RPC 인터페이스 포트를 차단합니다. </B></FONT><BR>135번 포트는 원격 컴퓨터에 RPC를 연결하는 데 사용됩니다. 그리고 이 취약점을 원격으로 공격하기 위해 공격자가 사용할 수 있는 추가적인 RPC 인터페이스 포트들이 있습니다. 방화벽에서 다음 포트를 차단하면 이 취약점을 악용하여 방화벽 뒤의 시스템이 공격 받는 것을 예방할 수 있습니다.<BR><BR>TCP/UDP 포트 135 <BR>TCP/UDP 포트 139 <BR>TCP/UDP 포트 445 <BR><BR>추가로, RPC를 사용하는 서비스나 프로토콜이 인터넷에서 액세스될 수 있도록 사용자가 설정했을 수도 있습니다. 시스템 관리자는 반드시 인터넷에 노출된 RPC 포트가 있는지 점검하여 방화벽에서 이 포트들을 차단하든지 즉시 패치를 설치하든지 해야합니다.<BR><BR><FONT color=red><B>인터넷 연결 방화벽</B></FONT><BR>인터넷 연결을 보호하기 위해 Windows XP 또는 Windows Server 2003에서 인터넷 연결 방화벽을 사용하는 경우 인터넷의 인바운드 RPC 트래픽이 기본적으로 차단됩니다.<BR><BR><FONT color=red><B>영향 받는 모든 시스템에서 DCOM 기능 해제</B></FONT><BR>컴퓨터가 네트워크의 일부일 경우 해당 컴퓨터의 COM 개체가 DCOM Wire Protocol을 사용하여 다른 컴퓨터의 COM 개체와 통신할 수 있습니다. 이 취약점으로부터 보호하기 위해 특정 컴퓨터의 DCOM 기능을 해제할 수 있지만 이렇게 하면 해당 컴퓨터의 개체와 다른 컴퓨터의 개체 간의 모든 통신이 해제됩니다. <BR><BR>원격 컴퓨터에서 DCOM 기능을 해제하면 DCOM을 다시 설정한 후에 해당 컴퓨터에 원격으로 액세스하지 못할 수 있습니다. DCOM을 다시 설정하려면 해당 컴퓨터에 실제로 액세스해야 합니다. <BR>
2003년 08월 12일 (11:46)
윗글 | 아랫글

332, 7 / 17
no title date visit
3241 디지털카메라 한글 메뉴얼 대량 업로드 되었습니다. 2003-12-09 1675
3240 이노야닷컴 접속자 카운터 교체 2003-12-01 1397
3239 이노보드 2.0 수많은 버그 수정 안내 2003-11-28 1521
3238 조만간 메인의 디자인이 바뀝니다. 2003-11-14 1264
3237 컨덴츠가 업데이트 되었습니다. 2003-10-23 1309
3236 이노(inno)의 사진과 함께보는 일기장~~ 2003-10-21 1256
3235 올바르지 않은 경로로 접속을 제한합니다. 2003-10-07 1294
3234 이노(inno) 핸드폰 번호 변경 안내 2003-09-27 1265
3233 이노보드 평생 무료화 선언! 2003-09-27 1242
3232 네이버 검색엔진에 등록 2003-09-22 1095
3231 디지털카메라 메뉴얼 자료실 URL 변경안내 2003-09-19 1519
3230 이노(inno) 복무기간 단축되었습니다. 2003-09-16 1233
3229 digital diary 버젼 업그레이드 2003-09-05 1265
3228 inni.info 사이트와 통합안내 2003-09-03 1171
3227 [소스]기념일 계산하기 소스가 올라왔습니다. 2003-08-29 1232
3226 100문100답 코너가 변경 되었습니다.  (2) 2003-08-24 1152
3225 [소스]학습용 갤러리 보드 무료배포중입니다. 2003-08-22 1240
3224 [팁]쪽지관리에서 닉네임(아이디) 이렇게 나타나게 하는 팁이 업데이트 되었습니다. 2003-08-19 1180
-- [긴급경고]RPC 취약점 이용한 웜 msblast.exe 확산 2003-08-12 1399
3222 [ASP강좌]원프레임 웹사이트에 이노보드 적용하기 강좌가 올라왔습니다. 2003-08-10 1229
「첫페이지」「이전10페이지」 2 .  3 .  4 .  5 .  6 .  7 .  8 .  9 .  10 .  11 「다음10페이지」 「끝페이지」


I D
P W
회원가입
Community
    FreeBoard
    Notice

Copyright © 2001-2024 All rights Reserved.     Powered by INNO WB 0.6 Beta (.Net)